Bulletin d'alerte Debian

DSA-4331-1 curl -- Mise à jour de sécurité

Date du rapport :
2 novembre 2018
Paquets concernés :
curl
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2018-16839, CVE-2018-16842.
Plus de précisions :

Deux vulnérabilités ont été découvertes dans cURL, une bibliothèque de transfert par URL.

  • CVE-2018-16839

    Harry Sintonen a découvert que, sur les systèmes avec une variable size_t 32 bits, un dépassement d'entier pourrait être déclenché lors de l'utilisation d'un nom d'utilisateur SASL d'une longueur supérieure à 2 Go. Il pourrait à son tour provoquer l'allocation d'un très petit tampon à la place du très grand attendu, ce qui pourrait déclencher un dépassement de tas lors de l'utilisation du tampon.

  • CVE-2018-16842

    Brian Carpenter a découvert que la logique dans l'outil de curl pour couper les messages d'erreur à 80 caractères est fautive, menant à un dépassement de tampon en lecture lorsqu'un mot du message a tout seul lui-même une longueur de plus de 80 octets.

Pour la distribution stable (Stretch), ces problèmes ont été corrigés dans la version 7.52.1-5+deb9u8.

Nous vous recommandons de mettre à jour vos paquets curl.

Pour disposer d'un état détaillé sur la sécurité de curl, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/curl.